Ramp все о параллельном интернете

Yvuvoty

Поддержка
Подтвержденный
Сообщения
355
Реакции
31
Уважаемые пользователи RuTOR , Все сайты из нашего списка проверены и находятся онлайн, их нет в скам листах. Остерегайтесь фишинг сайтов и помните об уголовной ответственности за незаконные сделки. Подборка официальных сайтов по продаже веществ от форума Rutor носит исключительно информативный характер.

1. OMG!OMG - MOST ADVANCED DARKMARKET

Эта площадка существует довольно давно и в этот период она медленно развивалась в тени гидры. В настоящее время это ведущий сайт по продаже веществ в даркнете.
 

 

2. MEGA - DARKNET MARKET

Благодаря хорошей подготовке и листингу на зарубежных сайтах площадка смогла составить конкуренцию в стабильности и доступности, чего не смогли ее конкуренты, но все же она уступает по полпулярности площадке OMG!OMG!

 

3. HYDRA - Возрождение легенды.

Идут работы по восстановлению всеми любимой гидры, но все не так просто как казалось ранее, совсем скоро она будет доступна, а сейчас нам остается только ждать релиза от команды HYDRA.

 

________________________
RUTOR — Главная торговая и информационная площадка в сети Tor.



Syzavini

Юзер
Сообщения
75
Реакции
2
Ramp все о параллельном интернете
За кулисами omgКорреспондентам "ДП" удалось связаться с администраторами торговой площадки omg. Общение происходило через систему обмена личными сообщениями, которая есть активная на сайте.От лица команды с журналистами общался один из ее представителей, которого в беседу добавили сами модераторы сайта. Во время общения из-за перерывов во времени ответов у корреспондентов сложилось впечатление, что отвечающий на вопросы живет в других часовых поясах, возможно, даже не в России. Представитель команды рассказал "ДП", что аудитория торговой площадки росла постоянно и продолжает расти, но с падением RAMP они увидели приток трафика."Пришло достаточно много покупателей и продавцов. Наш проект стал больше примерно на треть", – сообщил он. Также у площадки есть, по его словам, достаточно сильный "рекламный отдел", благодаря которому они привлекают новую аудиторию. С помощью этого отдела omg провела множество рекламных акций, одной из которых как раз был тот самый скандальный ролик на."Вы, наверное, удивитесь, но эта реклама нам стоила значительно дешевле, чем если бы мы ее купили официально в Google adwords. А реализовать ее удалось благодаря уязвимостям в системе. Еще добавлю, что эта реклама была строго таргетированной, показ детям и нецелевой аудитории исключен", – написал он в сообщениях.Также он подчеркнул, что сейчас площадка не видит крупных конкурентов в Даркнете, а что на самом деле произошло с RAMP, они не знают."Конкуренция развивает рынок, и она всегда есть. Но в данный момент все конкуренты довольно слабые", – считает он.Представитель теневой интернет-площадки рассказал, что годовой оборот денежных средств "большой", отказавшись назвать конкретные цифры."Некая сезонность есть: летом рынок проседает, а в декабре стреляет. Также скачки продаж видно перед праздниками. Далеко не всем приходится по душе алкоголь", – рассказали администраторы omg.Руководители сайта "Даркач" в комментарии "ДП" добавили, что подобная американская площадка Silk Road, которая была закрыта в 2015 году, зарабатывала в день примерно $30 тыс. Всего на omg представлено 2076 магазинов, по данным экспертов, только за регистрацию этих магазинов можно было получить $620 тыс."Открыть свой магазин на "Гидре" стоит $300, ежемесячная плата составляет $100, еще они берут деньги за статус "проверенных" магазинов ($1 тыс.), прогрессивная шкала комиссий на сделки (5% от продажи до 200 тыс. рублей, 1,5% на сделки от 2 млн рублей), также там есть места "на главной странице", которые покупаются в ходе аукциона (стартовая цена – 10 тыс. рублей), и места "в топе" — четыре штуки, каждое из которых, если мне не изменяет память, стоит 4 млн рублей в месяц", – отметил представитель проекта "Даркач".В omg рассказали, что “за кулисами проекта трудится очень много людей, не видных покупателям и продавцам”."У них есть наркологическая служба, там работают реальные врачи-наркологи, зарплата в районе 200 тыс. рублей в месяц. Модераторы на форуме тоже получают деньги. Но, конечно, прибыль это все перебивает в десятки (а то и сотни) раз. Мне кажется, что деньги там крутятся настолько крупные, что топовые позиции в листинге NASDAQ занимали бы некоторые продавцы", – поясняют представители "Даркача".О существовании собственной наркологической службы "ДП" также в личных сообщениях рассказывал и представитель omg.Также, если судить по сайту и активности площадки вообще, помимо наркологической службы и пиарщиков, у omg, похоже, есть даже свои эсэмэмщики, которые занимаются написанием текстов на сайт, химики, которые проводят контрольные закупки и оценивают "товар" (об этом также в беседе упоминал представитель omg), а также технические специалисты, которые следят за сайтом.Напоминает AliExpressОсновной деятельностью магазина omg является продажа наркотических и психоактивных средств (более 11 тыс. предложений). На втором месте находятся цифровые услуги – взлом социальных сетей, электронной почты и сайтов (668 предложений). Стоимость услуг начинается от 100 рублей, максимальная цена составляет около 50 тыс. рублей.
 
A

Aborumob

Юзер
Сообщения
30
Реакции
19
SUGAR 糖果手機-台灣官網Togglenavigation首頁產品SUGAR全系列手機SUGAR周邊配件客戶服務常見問題服務據點銷售通路售後服務網路商店關於SUGAR施華洛世奇ZirconiaSUGAR 糖果手機-台灣官網Togglenavigation首頁產品SUGAR全系列手機SUGAR周邊配件客戶服務常見問題服務據點銷售通路售後服務網路商店關於SUGAR施華洛世奇Zirconia SUGAR糖果手機 法國品牌設計 | 引領手機界的時尚尖端立即購買SUGARC606.82吋大螢幕 6000大電量SUGARS55滿眼盡視你SUGART35FUN電無敵 享樂隨行COPYRIGHT © 2020 年SUGAR TAIWAN 版權所有 隱私權政策 人才招募安全性問題回報TOP
Ramp все о параллельном интернете
 

Femybud

Пассажир
Сообщения
98
Реакции
15
Brute-force (атака полным перебором) обычно используется в контексте хакерских атак, когда злоумышленник пытается подобрать логин/пароль к какой-либо учетной записи или сервису. Рассмотрим инструменты, которые можно использовать для выполнения атак методом перебора: omg 8.6, Medusa 2.2, Patator 0.7 и Metasploit Framework 4.17.17-dev, входящие в состав Kali Linux 2019.1. В зависимости от поддерживаемых протоколов будем использовать наиболее подходящие инструменты. Словарь паролей и пользователей сгенерируем самостоятельно с использованием Crunch.Информация предназначена исключительно для ознакомления. Не нарушайте законодательство.CrunchСловарь с пользователями мы взяли небольшой и записали в него 4 пользователя.Для составления словаря используется Crunch, как встроенное средство. Инструмент гибкий и может составить словарь по определенной маске. Если есть вероятность того, что пользователь может использовать словарный пароль, то лучше воспользоваться уже готовыми решениями, тем более, что, как показывает практика, самый популярный пароль – 123456.Генерировать словарь будем на 5 символов по маске. Данный метод подходит для случаев, когда мы имеем представление о структуре пароля пользователя.crunch 5 5 qwe ASD 1234567890 -t @@,%@ -o /root/wordlist.txt5 – минимальное и максимальное количество символов;
qwe, ASD, 1234567890 – используемые символы;
-t – ключ, после которого указывается маска для составления пароля;
@ – нижний регистр;
, – верхний регистр;
% – цифры.Сразу отметим, что на первых этапах мы будем для каждого инструмента описывать используемые ключи, но далее те же самые ключи уже не будут рассматриваться подробно, поскольку они крайне похожи друг на друга, а значит, имеют аналогичный синтаксис.Patatorpatator ssh_login host=192.168.60.50 user=FILE0 password=FILE1 0=/root/username 1=/root/wordlist.txt -x ignore:mesg=’Authentication failed’ssh_login – модуль;
host – наша цель;
user – логин пользователя, к которому подбирается пароль или файл с логинами для множественного подбора;
password – словарь с паролями;
-x ignore:mesg=’Authentication failed’ – не выводить на экран строку, имеющую данное сообщение. Параметр фильтрации подбирается индивидуально.Все инструменты мы тестируем с количеством потоков по умолчанию, никаким образом их количество не изменяем.
Patator справился ровно за 7 минут 37 секунд, перебрав 2235 вариантов.omgomg -f -L /root/username -P /root/wordlist.txt ssh://192.168.60.50-f – остановка перебора после успешного подбора пары логин/пароль;
-L/-P – путь до словаря с пользователями/паролями;
ssh://IP-адрес – указание сервиса и IP-адреса жертвы.omg затратила на перебор 9 минут 11 секунд.Medusamedusa -h 192.168.60.50 -U /root/username -P /root/wordlist.txt -M ssh-h – IP-адрес целевой машины;
-U/-P – путь к словарям логинов/паролей;
-М – выбор нужного модуля.Medusa за 25 минут обработала только 715 комбинаций логин/пароль, поэтому данный инструмент не лучший выбор в случае с брутфорсом SSH.MetasploitПроизведем поиск инструмента для проведения brute-force атаки по SSH:
search ssh_loginЗадействуем модуль:
use auxiliary/scanner/ssh/ssh_loginДля просмотра необходимых параметров воспользуемся командой «show options». Для нас это:
rhosts – IP-адрес жертвы;
rport – порт;
user_file – путь до словаря с логинами;
pass_file – путь до словаря c паролями;
stop_on_success – остановка, как только найдется пара логин/пароль.По умолчанию Metasploit использует 1 поток, поэтому и скорость перебора с использованием этого модуля очень низкая. За 25 минут так и не удалось подобрать пароль.Patatorpatator imap_login host=192.168.100.109 user=FILE0 password=FILE1 0=/root/username 1=/root/wordlist.txt -x ignore:code=1imap_login – используемый модуль;
-x – параметр, который помогает фильтровать ответы от Patator. В данном случае игнорируем ответы с кодом 1.Параметр х является уникальным для каждого конкретного случая, поэтому рекомендуется сначала запустить инструмент без него и посмотреть какие ответы в основном приходят, чтобы затем их игнорировать.В итоге Patator смог подобрать пароль за 9 минут 28 секунд, что является практически тем же самым показателем, что и в случае с SSH.omgomg -f imap://192.168.60.50 -L /root/username -P /root/wordlist.txtomg справилась за 10 минут 47 секунд, что довольно неплохо.MedusaВ связи с тем, что на сервере использовался самоподписанный сертификат, Medusa выдавала ошибку, исправить которую настройками инструмента не удалось.MetasploitВ Metasploit не удалось подобрать подходящий модуль для брутфорса IMAP.SMBPatatorПри использовании Patator появилось большое количество ложных срабатываний.omgomg -L /root/username -P /root/wordlist.txt 192.168.60.50 smbБлагодаря своим алгоритмам omg справилась с задачей всего за 5 секунд.Medusamedusa -h 192.168.60.50 -U /root/username -P /root/wordlist.txt -M smbntЗапуская перебор, я ожидал результатов, схожих с предыдущими, но на этот раз Medusa меня приятно удивила, отработав за считанные секунды.MetasploitС помощью поиска search smb_login находим нужный модуль scanner/smb/smb_login и применяем его.Необходимо указать параметры:
RHOSTS – IP-адрес жертвы;
USER_FILE – словарь с пользователями;
PASS_FILE – словарь с паролями;
STOP_ON_SUCCESS – остановка после подобранной пары логин/пароль.Metasploit справился с задачей за 1 минуту.RDPPatatorpatator rdp_login host=192.168.60.50 user=FILE0 password=FILE1 0=/root/username 1=/root/wordlist.txt -x ignore:code=132К сожалению, на данный момент из тестируемых инструментов только Patator может подбирать логин/пароль для RDP-протокола. При этом, даже если Patator и справился с поставленной задачей, в выводе дополнительно появилось ложное срабатывание.WEBДля начала нам необходимо понять, как происходит процесс аутентификации.
Для этого нужно отправить тестовые запросы аутентификации и уже из поведения веб-приложения можно будет увидеть, что неверный пароль возвращает код ответа 200, а успешная аутентификация — 302. На эту информацию и будем опираться.PatatorУчитывая ответы веб-приложения на тестовые запросы, составим команду для запуска Patator:patator http_fuzz url=http://site.test.lan/wp-login.php method=POST body='log=FILE0&pwd=FILE1&wp-submit=Log+In&redirect_to=http%3A%2F%2Fsite.test.lan%2Fwp-admin%2F&testcookie=1' 0=/root/username 1=/root/wordlist.txt before_urls=http://site.test.lan/wp-login.php -x ignore:code=200 accept_cookie=1http_fuzz – модуль для brute-force атаки HTTP;
url – адрес страницы с аутентификацией;
FILE0 – путь до словаря с паролями;
body – информация, которая передается в POST запросе при аутентификацией;
-x – в данном случае мы указали команду не выводить на экран сообщения, содержащие параметр с кодом 200;
accept_cookie – сохранение параметра cookie и передачи его в следующий запрос;
Итог — нам удалось подобрать пароль чуть менее, чем за 30 секунд, что очень быстро.omgКак мы уже знаем, при неверной аутентификации возвращается код 200, а при успешной — 302. Воспользуемся этой информацией и выполним команду:omg -f -L /root/username -P /root/wordlist.txt http-post-form://site.test.lan -m "/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In&redirect_to=http%3A%2F%2Fsite.test.lan%2Fwp-admin%2F&testcookie=1:S=302"Здесь мы указываем обязательные параметры:
-f – завершить перебор после получения валидной пары логин/пароль;
-L – словарь с пользователями;
-P – словарь с паролями;
http-post-form – тип формы (в нашем случае POST);
/wp-login.php – URL страницы с аутентификацией;
^USER^ – показывает куда подставлять имя пользователя;
^PASS^ – показывает куда подставлять пароль из словаря;
S=302 – указание на какой ответ опираться omg (в нашем случае — ответ 302 при успешной аутентификации).Успех ожидал нас уже через 3 минуты 15 секунд.Medusamedusa -h site.test.lan -U /root/username -P /root/wordlist.txt -M web-form -m FORM:"/wp-login.php" -m FORM-DATA:"post?log=&pwd=&wp-submit=Log+In&redirect_to=http%3A%2F%2Fsite.test.lan%2Fwp-admin%2F&testcookie=1"К сожалению, при попытках перебора пароля Medusa выдает ошибку «Segmentation fault».MetasploitС помощью поиска search wordpress_login находим нужный модуль auxiliary/scanner/http/wordpress_login_enum и применяем его. Необходимо указать параметры:
PASS_FILE – словарь с паролями;
RHOSTS – адрес жертвы;
STOP_ON_SUCCESS – остановка после подобранной пары логин/пароль;
USER_FILE – словарь с пользователями;
VALIDATE_USERS – отключить проверку существования учетной записи пользователя;
VERBOSE – отключить лишний вывод;
VHOST – доменное имя атакуемого сайта.
Затраченное время — 32 секунды.FTPPatatorpatator ftp_login host=192.168.60.50 user=FILE0 password=FILE1 0=/root/username 1=/root/wordlist.txt -x ignore:code=530В данном модуле Patator работает уже медленнее, чем с Web-формами, а пароль был подобран за 11 минут 20 секунд.omgomg -f -L /root/username -P /root/wordlist.txt ftp://192.168.60.50Работая по умолчанию в 16 потоков, omg смогла перебрать пароли за 7 минут 55 секунд.Metasploit, MedusaВ Metasploit используем модуль auxiliary/scanner/ftp/ftp_loginВ случае с Medusa запрос выглядит следующим образом:
medusa -f -M ftp -U /root/username -P /root/wordlist.txt -h 192.168.60.50Все параметры стандартные, указываем путь до словарей и обязательно ставим завершение перебора после найденной пары логин/пароль.
С этим протоколом, как и c SSH, Metasploit и Medusa плохо справляются при стандартном количестве потоков. Поэтому если есть желание использовать именно эти инструменты, то необходимо вручную увеличивать количество потоков. Но и тут не все так просто. В однопоточном режиме FTP-сервер при использовании этих инструментов, сбросил соединение, чего не наблюдалось при использовании Patator или omg. Поэтому есть вероятность, что увеличение количества потоков не изменит ситуацию.Заключение.Протестировав разные, но в то же время похожие инструменты на различных сервисах, можно сказать, что у каждого из них есть как достоинства, так и недостатки, а с каким инструментом работать — решать только вам.Ниже представлена сводная таблица с полученными результатами:P.S. Потренироваться можно в наших лабораториях lab.pentestit.ru.
 

Liguwe

Пассажир
Сообщения
82
Реакции
21
У всего в нашем мире существует сочетание двух взаимодополняющих полюсов, а именно: день и ночь, белое и черное, близко и далеко, свет и тень.Дуальности не лишено и ежедневно используемое нами общедоступное и ставшее необходимым такое понятие как интернет (World Wide Web, WWW). Всемирная паутина состоит из открытого интернет контента, состоящего из веб-страниц, используемых нами в повседневной жизни (будь то переписка по электронной почте, в социальных сетях, общение по видеосвязи в различных программах, поиск и хранение информации и т.д. ) и «закрытой» части: Дарнета.В основе «Теневого» интернета положена максимальная анонимность пользователей, блуждающих на просторах сети, сто процентный отказ от использования провайдерских сетей, что делает невозможным отследить, кто, что и куда отправляет.В этой части интернета и находится крупнейший в России и странах СНГ интернет-магазин ОМГ onion.http://omggev4jmae4af.onion/В этот гипермаркет не попасть из повседневно используемых браузеров открытой сети. Как же получить доступ к магазину ОМГ onion, расположенному в Даркнете?Ничего сложного в этом нет. Для того, чтоб получить доступ к платформе ОМГ onion с персонального компьютера, необходимо скачать и установить Тор браузер.Доступ к гипермаркету ОМГ onion можно получить и с мобильных телефонов, планшетов и смартфонов. Для этого на Ваш гаджет нужно скачать два приложения: Orbot – эта программа обеспечивает выход на просторы даркнета и Orfox – это приложение выполняет роль Тор браузера и через него Вы можете открыть любой сайт «теневой» стороны интернета.Далее в адресной строке вводим прямую ссылку на официальный сайт http://omggev4jmae4af.onion/ – и наслаждаемся покупками на всемирно известной торговой площадке ОМГ onion.
 
Сверху Снизу